Scanning
Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits
Scanning Nmap – Introduction Outil de sécurité très utilisé par les administrateurs systèmes. Outil d’exploration du réseau pour déterminer les hôtes connectés. Scanner des services disponibles associés à chaque ports ouverts.
Scanning Nmap – Fonctionnement Supporte un grand nombre de techniques de scan. Détecte l'OS distant. Fournit comme résultat: le nom du service; le numéro du port; l'état (ouvert, filtré); le protocole.
Scanning Nmap – Exemple 1 prise en main ./nmap -O -v Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) The SYN Stealth Scan took 169 seconds to scan 1601 ports. All 1601 scanned ports on ( ) are: filtered […] Nmap run completed -- 1 IP address (1 host up) scanned in 191 seconds
Scanning Nmap – Exemple 2 Test sur un routeur sans firewall ./nmap -P0 -v Initiating SYN Stealth Scan against b710pbj.univ- lyon1.fr ( ) […] Port State Service 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp […] Remote operating system guess: Linux
Scanning Nmap – Exemple 3 Noyer l'adresse d'envoi des requêtes ./nmap -F -D v No Time Source Destination Protocol TCP TCP TCP TCP TCP TCP
Scanning Nmap – Exemple 4 Scanner un réseau. ./nmap -v [0-255] […] Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be up... good. […] Nmap run completed IP addresses (8 hosts up) scanned in 455 seconds.
Scanning Rootkit – Définition Rootkit: ensemble d’exploits réuni pour pénétrer un réseau/ordinateur sans être détecté. Exploit: technique de piratage exploitant un faille de sécurité connu. Trojans: petit programme servant à infecter un système pour un e action bien spécifique. Backdoor: porte dérobée permettant de s’introduire dans un système de manière illicite.
Scanning Rootkit – Etapes 1.Recherche d'une proie : scan de machines. 2.Pratique de l'exploit : prise de contrôle de la machine en root. 3.Se cacher : nettoyage des traces. 4.Préparer ses prochaines visites : installation de backdoor. 5.Actions possibles: 1.Attaque (sur la machine même ou sur ces correspondants). 2.Recherche d’autre informations : sniffer.
Scanning Rootkit – Fonctionnement Pratique de l’exploit: Failles des navigateurs, des serveurs http, des protocoles… Dépend des systèmes que l’on attaque. Comment se cacher? Modification des binaires communs: Actifs : /bin/ps, /bin/netstat, /usr/bin/top Passifs : /bin/ls
Scanning Rootkit – Fonctionnement Nettoyage des fichiers de log. Prévoir les futurs visites: Daemon qui écoute sur un port spécifique. Accepte un login et un mot de passe défini par le hacker
Scanning Rootkit – Défense Appliquer les mises à jours des logiciels. Utiliser régulièrement des outils de contrôles Scan des ports ouverts; Scan des commandes systèmes. Tester sa sécurité (Nmap, Nessus)